Sie sind auf Seite 1von 15

UNIVERSIDAD NACIONAL AUTNOMA

DE MXICO

ESCUELA NACIONAL COLEGIO DE CIENCIAS Y
HUMANIDADES

PLANTEL VALLEJO

TALLER DE CMPUTO
VIRUS INFORMATICOS



PROF: GMEZ CASTILLO MIGUEL ODILN

ALUMNA: MENDOZA RODRGUEZ MARA FERNANDA

GRUPO: 222A





Contenido
INTRODUCCION ................................................................................................................................... 3
VIRUS DE BOOT ................................................................................................................................... 4
BOMBA DE TIEMPO ............................................................................................................................. 6
LOMBRICES, WORM O GUSANOS ....................................................................................................... 7
TROYANOS O CABALLOS DE TROYA .................................................................................................... 8
HIJACKERS ........................................................................................................................................... 9
VIRUS ZOMBIE ................................................................................................................................... 10
NUEVOS MEDIOS ............................................................................................................................... 12
CONCLUSIONES ................................................................................................................................. 12
BIBLIOGRAFA .................................................................................................................................... 13
NDICE ALFABETICO ........................................................................................................................... 14


INTRODUCCION

Un virus informtico es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el cdigo de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a
travs de un software, no se replican a s mismos porque no tienen esa
facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos
contienen adems una carga daina (payload) con distintos objetivos, desde una
simple broma hasta realizar daos importantes en los sistemas, o bloquear las
redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se
ejecuta un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contena
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.


VIRUS DE BOOT

Los trminos Boot o sector de arranque hacen referencia a una seccin muy
importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc.
En ella se guarda la informacin esencial sobre las caractersticas del disco y se
encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los contienen.
Actan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de Boot infectar a su vez el disco duro.
Los virus de Boot no pueden afectar al ordenador mientras no se intente
poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Despus de la infeccin, cuando se arranque el sistema se ejecutar el
cdigo contenido en el sector de arranque, pasando el virus a la memoria. En caso
de que sea necesario, el virus har que el sistema contine el proceso de inicio
con el contenido del sector original. Muchos virus emplean este mtodo, pues as
toman el control del ordenador desde que ste se enciende.
Es importante hacer notar que cualquier disco puede ser infectado, no es
necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un
disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el
disco no es de inicio, a pesar de ello, el disco poda haber estado infectado y hasta
haber pasado su cdigo daino al arranque del disco duro.



Es importante que el antivirus detecte este tipo de virus y sea capaz de avisar de
aquellos disquetes (o discos duros) que tienen su sector de arranque infectado.
Esta prueba se puede calificar como la ms dura de pasar, y es que hemos
empleado 60 virus de boot nicos, cada uno en un disco diferente. Realizar esta
prueba supone meter un disquete, analizar el arranque con el antivirus, apuntar el
resultado y repetir este mismo proceso con cada uno de los 60 disquetes en cada
uno de los 10 programas. No hay que ser muy bueno en matemticas para darse
cuenta que para pasar sta prueba es equivalente a meter 600 veces un disquete.
En muchas pruebas e incluso en certificaciones el chequeo del arranque se
realiza con ficheros que son volcados del boot, pero no ste fsicamente. Esto trae
algunas complicaciones, porque por ejemplo ni Norman, ni Norton, ni ThunderByte
reconocen esos ficheros como virus (y no tienen por qu hacerlo pues no tiene
sentido). Por lo que para evaluar correctamente a todos los antivirus hay que
hacerlo disco a disco.

BOMBA DE TIEMPO

Son programas que se activan despus de trascurrido un periodo de tiempo
determinado por el creador del programa o simplemente en el momento de teclear
alguna tecla o comando.
Los efectos que estos programas pueden ocasionar son:
1.- Consumo excesivo de los recursos del sistema.
2.- Rpida destruccin del mayor numero de ficheros posibles.
3.- Destruccin disimulada de un fichero de vez en cuando para permanecer
invisible el mayor tiempo posible
4.- Ataque a la seguridad del sistema (implementacin de derechos de acceso y
envo del fichero de contrasea a una direccin de Internet, etc.)
5.- Uso de la mquina para terrorismo informtico como un DDOS (Distributed
Denial Of Service).

En ocasiones las bombas lgicas pueden estar escritas con un fin especfico, en el
cual se intenta robar informacin confidencial, destruir ciertos ficheros o
desacreditar a un usuario tomando su identidad. De igual forma puede intentar
destruir el sistema en el que reside, aunque la posibilidad es muy baja, pero
existen intentos tales como:
Borrado de memoria CMOS, cambio en la memoria Flash de mdems,
movimiento destructivo de cabezales de impresora, Plotters Escneres con
movimientos acelerados de las cabezas lectoras de los discos duros etc.
En lo general el medio de infeccin es por correo electrnico. Una vez la
maquina infectado se incuba sin crear ninguna copia de s mismo a la espera de
reunir las condiciones oportunas, tras ese periodo de espera, el programa se
activa y se auto replica como un virus hasta daar el sistema.
En el segundo caso, alguien enva una bomba lgica por correo electrnico,
que es un mismo mensaje enviado miles de veces hasta colapsar la mquina.




LOMBRICES, WORM O GUSANOS

"Los Gusanos Informticos son programas que realizan copias de s mismos,
alojndolas en diferentes ubicaciones del ordenador". El objetivo de este malware
suele ser colapsar los ordenadores y las redes informticas, impidiendo as el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
El principal objetivo de los Gusanos es propagarse y afectar al mayor
nmero de ordenadores posible. Para ello, crean copias de s mismos en el
ordenador afectado, que distribuyen posteriormente a travs de diferentes medios,
como el correo electrnico, programas P2P o de mensajera instantnea, entre
otros.
Los Gusanos Informticos suelen utilizar tcnicas de ingeniera social para
conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un
tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas
ms recurrentes son los relacionados con el sexo, famosos, temas morbosos,
temas de actualidad o software pirata.
Adems, el uso de esta tcnica aumenta considerablemente en fechas
sealadas como San Valentn, Navidades y Halloween, entre otras.

Para protegernos de este tipo de malware, existen una serie de
consejos que mantendrn nuestro equipo mucho ms seguro frente a
los gusanos:
1.- Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analcelo
con su solucin antivirus.
2.- Mantenga correctamente actualizado su programa antivirus.
3.- Haga un anlisis gratuito de su equipo y compruebe si est libre de gusanos.


TROYANOS O CABALLOS DE TROYA

Los Troyanos Informticos o Caballos de Troya (en ingls Trojan) es una clase de
virus que se caracteriza por engaar a los usuarios disfrazndose de programas o
archivos legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ),
con el objeto de infectar y causar dao.
El objetivo principal de un Troyano Informtico es crear una puerta trasera
que de acceso a una administracin remota del atacante no autorizado, con el
objeto de robar informacin confidencial y personal.
El trmino de Troyano viene de la historia del "Caballo de Troya"
mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engaar,
sorprender y causar dao.
Los troyanos estn diseados para que un atacante acceda a un sistema en
forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que
el atacante puede realizar dependen de los privilegios del usuario que est siendo
atacado y de las caractersticas del troyano.
Los troyanos estn compuestos por dos archivos: un cliente que es el que
enva las rdenes y un servidor que recibe las rdenes del cliente, las ejecuta y
devuelve resultados.
Un troyano puede estar ejecutndose en un ordenador durante meses sin
que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de
forma manual. Algunos patrones para identificarlos son: un programa desconocido
se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica,
el ordenador funciona ms lento de lo normal, errores en el sistema operativo.

Ejemplos de troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
HIJACKERS

Los hijackers son programas conocidos como "Secuestradores", ya que tienen
como objetivo secuestrar el navegador, cambiando la pgina de inicio por una
inyectada de forma directa por un pirata informtico o por un programa malicioso.
No obstante, los Hijackers tambin optan por secuestrar informacin del
usuario, para despus advertirle que est a sido encriptada y que necesita una
llave especial para poder liberar tal informacin, sin restar que hay que llevar
acabo un pago previo para la adquisidor de tal llave.
Los hijckers tienen un nivel de peligrosidad bajo, ya que por lo regular no
son tomados en cuenta como un virus en su totalidad, no obstante los antivirus
detectan a estos programas como virus porque no solo cambian la configuracin
de la pgina de men inicio, si no tambin la configuracin del archivo Hosts de
Windows.
Para poder evitar este tipo de situaciones el altamente recomendable
instalar un programa que te proteja el navegador ante cambios inesperados, o
cambios no iniciados por el usuario, el programa Sper anti spyware, mismo que
se puede encontrar en el foro spyware, permite al usuario proteger su navegador
contra este tipo de ataques.
Tener instalado un buen antivirus y mantenerlo actualizado, as como
tambin un firewall activado, y las actualizaciones correspondientes de Windows
parcheadas, evitara no solo la infeccin de hijackers, si no de virus, gusanos,
troyanos, hackers, crackers y otras amenazas de Internet.






VIRUS ZOMBIE

El estado zombie en una computadora ocurre cuando es infectada y est siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situacin ocurre porque la
computadora tiene su Firewall o su sistema operativo desactualizado. Segn
estudios, una computadora que est en internet en esas condiciones tiene casi un
50% de chances de convertirse en una mquina zombie, pasando a depender de
quien la est controlando, casi siempre con fines criminales.
Estos ordenadores durmientes suelen ser infectados mediante correos
electrnicos o malware de pginas Web y suelen ser utilizados para atacar
servidores sincronizadamente para saturarlos o dedicarse a envos masivos spam.
El envo de spam es una actividad que en muchos pases es castigada con
fuertes multas e incluso con la crcel, y quienes hacen uso de tan reprobable
prctica procuran que su identidad quede oculta, evitando as ser localizados.
En ocasiones, los zombis tambin han servido para propagar virus
informticos de forma masiva en muy poco tiempo. Es el caso del reciente gusano
Sober.I, o de Sobig.F, que est considerado el cdigo malicioso que ms
ampliamente se ha propagado en menos tiempo en toda la historia de la
informtica. Para evitar que un computador pueda ser convertido en zombi, deben
cerrarse los caminos que posibilitan los ataques al sistema, es decir, evitar la
entrada de virus que creen puertas traseras, o los ataques directos a travs de
puertos.
Contra ello, lo ms adecuado es contar con un buen antivirus instalado en
el equipo, de reconocido prestigio y actualizado diariamente. Puede evitarse
mediante el empleo de firewalls, ya sean hardware o software, que se encarguen
tanto de controlar el trfico de datos que entran o salen del computador, como de
cerrar aquellos puertos que no estn en uso. De esta manera, cualquier intento de
entrada no autorizado ser detectado y bloqueado.






Para las empresas preocupadas por ordenadores afectados con virus
durmientes Sophos (la compaa de seguridad) lanzado "ZombieAlert", que
identifica los ordenadores que estn infectados por un virus durmiente. Al detectar
el ordenador "zombie", el servicio avisa a sus abonados y enva una notificacin
en caso de que la direccin IP del ordenador est en alguna de las Listas Negras
de Nombres de Dominios del Servidor (DNSBL).
POSIBLES ACCIONES MALIGNAS DEL VIRUS ZOMBIE:
1.- Borrar archivos
2.- Incluir mensajes de textos extraos en archivos o en programas
3.- Sobre escribir aleatoria mente en disco duro
4.- Crear particiones
5.- Causar errores de sectores no encontrados
6.- Hacer que le sistema funcione lento
7.- Generar problemas en el hardware
8.- Causar que el sistema se cuelgue o se congele
9.- Alterar la fecha y hora del sistema
10.- Hacer la computadora emita ruidos extraos
11.- Mostrar diferentes tipos de mensajes de error


NUEVOS MEDIOS

Mucho se habla de prevencin contra virus informticos en computadoras
personales, la famosa PC, pero poca gente sabe que con la evolucin hoy existen
muchos dispositivos que tienen acceso a internet, como telfonos celulares,
handhelds, telfonos VOIP, etc. Hay virus que pueden estar atacando y
perjudicando la performance de estos dispositivos en cuestin. Por el momento
son casos aislados, pero el temor entre los especialistas en seguridad digital es
que con la propagacin de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se van a empezar a interesar cada vez ms por atacar a
estos nuevos medios de acceso a internet. Tambin se vio recientemente que los
virus pueden llegar a productos electrnicos defectuosos, como pas
recientemente con iPods de Apple, que traan un "inofensivo" virus (cualquier
antivirus lo elimina, antes de que l elimine algunos archivos contenidos en el
iPod).

CONCLUSIONES

No importa que seamos los mejores en computadoras, el tener en nuestra
computadora un antivirus que nos permita navegar seguros siempre ser esencial
y es por ello que todos lo necesitamos a pesar de todo. Siempre debemos estar
actualizados y siempre debemos tener en cuenta que estos virus siempre se
estarn renovando o actualizando buscando la forma en como perjudicar nuestros
operadores y conseguir la informacin que quieren; es por ello que se debe tener
suma precaucin.


BIBLIOGRAFA

http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-
o-bombas-de-tiempo/
http://www.seguridadpc.net/troyanos.htm
http://www.pandasecurity.com/mexico/enterprise/security-info/classic-
malware/worm/
https://mx.answers.yahoo.com/question/index?qid=20090517082815AA5DP5E

NDICE ALFABETICO
A
acceda ......................................................................... 8
acceso a internet ...................................................... 12
acceso a una administracin .................................... 8
actualizado ........................................................ 7, 9, 10
alterar ........................................................................... 3
Alterar ......................................................................... 11
anlisis ......................................................................... 7
antivirus. ...................................................................... 7
archivo ..................................................................... 7, 9
archivos ejecutables .................................................. 3
atacando .................................................................... 12
Ataque a la seguridad del sistema ........................... 6
B
bloqueado .................................................................. 10
Borrar archivos ......................................................... 11
C
cambios inesperados ................................................. 9
carga daina ............................................................... 3
Causar errores .......................................................... 11
cdigo daino .............................................................. 4
complicaciones ........................................................... 5
configuracin de la pgina ........................................ 9
control ...................................................................... 3, 4
controlada por terceros ............................................ 10
convertirse ................................................................. 10
copias ........................................................................... 7
correo electrnico ................................................... 6, 7
creador del programa ................................................ 6
creadores ..................................................................... 7
Crear .......................................................................... 11
D
datos almacenados .................................................... 3
depender.................................................................... 10
desactualizado .......................................................... 10
destruir ..................................................................... 3, 6
detectado ................................................................... 10
detectar ...................................................................... 11
disfrazndose .............................................................. 8
dispositivo de almacenamiento ................................ 4
dispositivos ............................................................ 4, 12
distintos objetivos ....................................................... 3
E
efectividad ................................................................... 7
efectos .......................................................................... 6
ejecuta ......................................................................3, 8
emita .......................................................................... 11
engaar a los usuarios ............................................. 8
entrada ...................................................................... 10
errores en el sistema ................................................. 8
evitar .......................................................................9, 10
F
Firewall ...................................................................... 10
funcionamiento ........................................................... 3
I
infeccin ............................................................... 4, 6, 9
infectados ........................................................ 3, 10, 11
informacin ........................................................ 4, 9, 12
informtico .................................................................. 3
instalar ......................................................................... 9
internet .................................................................10, 12
M
malware.............................................................. 3, 7, 10
memoria RAM ............................................................ 3
mensaje ...................................................................4, 6
N
navegar ..................................................................... 12
nuevos medios ......................................................... 12
O
objetivo ................................................................. 7, 8, 9
objeto de infectar ....................................................... 8
ordenador ...................................................... 4, 7, 8, 11
ordenadores afectados ........................................... 11
P
pgina de inicio .......................................................... 9
perjudicando ............................................................. 12
precaucin ................................................................ 12
problemas ................................................................. 11
programas.............................................. 5, 6, 7, 8, 9, 11
propagacin .............................................................. 12
propagar .................................................................... 10
propagarse ..............................................................3, 7
proteger ....................................................................4, 9
R
redes informticas .................................................. 3, 7
reemplazan .................................................................. 3
robar ......................................................................... 6, 8
robar informacin ................................................... 6, 8
S
sector de arranque ................................................. 4, 5
Secuestradores ........................................................... 9
seguridad digital ....................................................... 12
servicios bsicos ........................................................ 3
sin el permiso o el conocimiento del usuario .......... 3
sistema operativo ............................................. 3, 8, 10
sistemas ....................................................................... 3
software.............................................................. 3, 7, 10
sorprender .................................................................. 8
T
telfonos ................................................................... 12
trfico ......................................................................3, 10
U
usuario ............................................................. 3, 6, 8, 9
V
virus durmientes ...................................................... 11

Das könnte Ihnen auch gefallen